Introducción a la autenticación adaptativa
Los métodos tradicionales de autenticación, como las contraseñas y números PIN, utilizan credenciales estáticas, por lo que son más vulnerables a los ataques de inserción de credenciales, phishing y fuerza bruta. Debido a que estos métodos son propensos a sufrir ataques de fuerza bruta y errores del usuario, han surgido factores adicionales de autenticación (por ejemplo, contraseñas de un solo uso de aplicaciones de autenticación) y validaciones para abordar las amenazas modernas relacionadas con las cuentas.
Sin embargo, estas capas de seguridad pueden afectar a la experiencia del usuario y la productividad. Las directivas de autenticación estáticas no diferencian entre escenarios de bajo riesgo y alto riesgo, lo que provoca avisos de seguridad innecesarios o que ciertas amenazas se puedan pasar por alto. La autenticación adaptativa es un enfoque alternativo a la autenticación del usuario que responde al comportamiento del usuario en diferentes sistemas y ajusta los requisitos de autenticación según el riesgo y el contexto.
En este artículo, analizaremos en detalle la autenticación adaptativa y su capacidad para transformar la autenticación para el perfil de riesgo tanto de los usuarios como de la organización.
¿Qué es la autenticación adaptativa?
La autenticación adaptativa, también denominada autenticación basada en riesgos, es un enfoque de seguridad contextual que evalúa de manera constante los intentos de autenticación y ajusta dinámicamente las medidas de seguridad basándose en señales de riesgo en tiempo real. Los factores contextuales relacionados con la solicitud de acceso o inicio de sesión del usuario, como la ubicación, el dispositivo o la hora, se monitorizan durante el proceso de evaluación continua del riesgo de la autenticación adaptativa.
Para entender mejor la autenticación adaptativa, debemos compararla con los métodos tradicionales de autenticación del usuario. La autenticación tradicional es binaria: concede o deniega el acceso según las credenciales, sin evaluar los riesgos contextuales. En cambio, la autenticación adaptativa aplica una evaluación de riesgos en tiempo real para determinar si concede, verifica de nuevo o bloquea el acceso. La autenticación adaptativa monitoriza los indicadores de amenaza y solicita verificaciones adicionales o impone medidas más estrictas (como bloquear el acceso) si se identifica un riesgo.
Guía completa para diseñar una estrategia de protección de la identidad
Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.
Descargar ahoraPrincipios fundamentales de la autenticación adaptativa: equilibrio entre usabilidad y seguridad
El principal objetivo de la autenticación adaptativa es buscar el equilibrio entre la comodidad del usuario y la evaluación continua de riesgos y una posición de seguridad sólida para la organización. Si alguna vez has tenido que usar una aplicación de autenticación varias veces para completar una tarea sencilla, puedes hacerte una idea de lo excesivas que son las directivas de autenticación estáticas en algunos casos. La autenticación adaptativa ayuda a resolver este problema sin poner en riesgo la seguridad.
Mediante la definición de unas reglas concretas, las organizaciones pueden ajustar la evaluación adaptativa de autenticación y utilizar el aprendizaje automático para analizar patrones de comportamiento de los usuarios y detectar anomalías. El sistema identifica patrones inusuales y responde de forma dinámica frente a posibles amenazas. Esto requiere un equilibrio entre seguridad y experiencia del usuario para molestar lo mínimo posible a los usuarios legítimos que realizan sus actividades habituales.
Casos de uso habituales
La autenticación adaptativa es dinámica por naturaleza y resulta ideal para estos casos:
- Garantizar la seguridad de los sistemas internos y las plataformas públicas.
- Encontrar el equilibrio entre la prevención del fraude y la comodidad del usuario.
- Mitigar los riesgos asociados al teletrabajo y en sectores de alto riesgo donde se manejan datos confidenciales, como el sector financiero o el sanitario.
Cómo funciona la autenticación adaptativa
La autenticación adaptativa analiza factores clave del comportamiento del usuario para asignar un nivel de riesgo a su solicitud. Los niveles de riesgo ayudan a determinar la respuesta que da el sistema, como conceder acceso al usuario, requerir autenticación adicional como, por ejemplo, la autenticación multifactor (MFA), o impedir el acceso.
Factores clave
Las siguientes señales de riesgo permiten que el sistema de autenticación adaptativa pueda tomar decisiones en tiempo real en materia de seguridad, así como ajustar de forma dinámica las directivas de acceso en base al riesgo contextual:
- Comportamiento del usuario: se monitoriza cómo interactúan los usuarios con los sistemas, como los patrones de escritura, la frecuencia con la que inician sesión y el horario habitual en el que suelen iniciar sesión.
- Datos contextuales: se analizan los detalles del intento de inicio de sesión o la solicitud de acceso, como el dispositivo, la ubicación y la dirección IP del usuario.
- Patrones históricos: la información se coteja con los datos que el sistema ya conoce sobre el usuario, como el historial de inicios de sesión. Cualquier cambio en los hábitos de inicio de sesión puede desencadenar una evaluación de riesgos.
Puntuación de riesgo y posibles resultados
Mediante el análisis posterior de los factores clave anteriores, el sistema asigna una puntuación de riesgo utilizando algoritmos de aprendizaje automático que analizan el comportamiento de los usuarios a lo largo del tiempo. Esto ayuda al sistema a categorizar la actividad del usuario y tomar decisiones de autenticación. La siguiente tabla muestra un ejemplo de cómo los sistemas de autenticación adaptativa clasifican las solicitudes de autenticación y las decisiones que toman basándose en dichas clasificaciones.
| Riesgo bajo | Alto nivel de confianza sobre la legitimidad de la solicitud de autenticación. | El sistema concede acceso. |
| Riesgo medio | Incertidumbre sobre la solicitud de autenticación. | Se aplican verificaciones de seguridad adicionales, como la autenticación MFA o una pregunta de seguridad. |
| Riesgo alto | Alta probabilidad de que la solicitud sea fraudulenta, ya que se han detectado anomalías importantes en el comportamiento o contexto del usuario. | Se impide el acceso al sistema, se realiza una investigación por posibles falsos positivos y se aplican medidas de seguridad para identificar posibles ataques. |
Ventajas de la autenticación adaptativa
El acceso de los usuarios sigue siendo una de las principales preocupaciones para las organizaciones en el ámbito de la ciberseguridad, ya que deben enfrentarse a desafíos sofisticados y dinámicos para garantizar la seguridad durante el uso de sus tecnologías. Los atacantes pueden eludir fácilmente los métodos tradicionales de autenticación engañando a los usuarios para que compartan contraseñas o concedan acceso, mientras que otros, frustrados por la complejidad de los protocolos de seguridad, pueden intentar manipularlos. En esta sección, exploraremos las ventajas de la autenticación adaptativa para abordar estos desafíos empresariales.
Seguridad mejorada
La autenticación adaptativa permite identificar y desbaratar ataques basados en la identidad en tiempo real, lo que impide que los adversarios puedan hacer uso de las credenciales comprometidas o eludir la autenticación multifactor. Las medidas de seguridad se ajustan de forma dinámica según el perfil de riesgo actual del usuario para abordar los riesgos percibidos y se restringe el acceso solo a los usuarios autorizados. Asimismo, el aprendizaje automático mejora la tasa de detección de ataques sofisticados con el tiempo, ya que permite evaluar de manera continua el comportamiento de los usuarios y los factores contextuales.
Experiencia de usuario mejorada
La autenticación adaptativa es un enfoque dinámico que reduce la complejidad en situaciones de bajo riesgo. Los usuarios legítimos y de bajo riesgo pueden acceder a los recursos sin tener que enfrentarse constantemente a medidas de seguridad adicionales. La autenticación adaptativa minimiza las solicitudes innecesarias de autenticación MFA, lo que ayuda a mejorar la eficiencia y la experiencia del usuario sin que la seguridad se vea comprometida.
Escalabilidad
Los empleados que trabajan en remoto y las organizaciones que apoyan el teletrabajo son los principales beneficiados, ya que la autenticación adaptativa:
- No depende de los dispositivos: funciona en multitud de dispositivos, como ordenadores de sobremesa, portátiles o dispositivos móviles.
- Se adapta al aumento en el número de usuarios: asigna recursos de forma dinámica para poder lidiar con un aumento en el número de solicitudes de autenticación cuando crece el número de usuarios.
- Permite una gestión global de accesos: solicita verificaciones adicionales si se produce algún cambio sospechoso con respecto a la ubicación del usuario.
Cumplimiento normativo
La autenticación adaptativa ayuda a las organizaciones a cumplir con leyes y reglamentos como el RGPD, la HIPAA y PCI DSS gracias al establecimiento de unos mecanismos de control de acceso tales como:
- Verificación de identidad de los usuarios: la autenticación adaptativa ofrece unos procesos flexibles y sólidos de verificación de identidades que se ajustan a los requisitos normativos, los cuales exigen unos estrictos controles sobre el acceso a los datos.
- Medidas de seguridad mejoradas: la autenticación adaptativa es capaz de reforzar los protocolos de seguridad gracias a medidas como la monitorización continua, la implementación de la autenticación MFA y las evaluaciones basadas en riesgos.
- Evaluación dinámica de riesgos: la evaluación continua del comportamiento de los usuarios y de los factores contextuales permite a las organizaciones aplicar métodos de autenticación adecuados en función del nivel de riesgo percibido.
- Auditorías e informes de cumplimiento: los sistemas de autenticación adaptativa generan logs con información detallada sobre las actividades de acceso y autenticación. Esto facilita los procesos de auditoría y ayuda a demostrar el cumplimiento de los requisitos normativos.
Desafíos y limitaciones
La autenticación adaptativa ofrece una serie de ventajas, pero puede plantear desafíos durante la implementación, dependiendo de las necesidades y requisitos de la organización.
Preocupaciones sobre la privacidad de los datos
Por defecto, los sistemas de autenticación adaptativa recopilan una serie de datos sobre los usuarios. Estos datos son, por ejemplo, el comportamiento de los usuarios, su ubicación e información sobre los dispositivos. Es fundamental que la organización sea consciente de esta recopilación de datos, y también debe mitigar los riesgos y comprometerse a tratar dichos datos de formar responsable.
Falsos positivos y falsos negativos
Los falsos positivos y falsos negativos se producen cuando un sistema clasifica incorrectamente a los usuarios legítimos como de alto riesgo o no es capaz de identificar una amenaza real y termina concediendo acceso no autorizado. Aunque los falsos positivos pueden afectar a la experiencia del usuario, los modelos de aprendizaje automático van perfeccionando la valoración del riesgo con el tiempo, lo cual mejora la precisión y ayuda a reducir los pasos de verificación innecesarios. Estos riesgos pueden mitigarse revisando y ajustando periódicamente las reglas de evaluación de riesgos y los algoritmos de aprendizaje automático.
Coste y complejidad
La autenticación adaptativa requiere una inversión importante, pero las soluciones modernas nativas de la nube reducen la complejidad de la implementación, ya que se integran perfectamente en los marcos de IAM y seguridad existentes. Además, después de su implementación, es posible que las organizaciones tengan que contratar a expertos o recurrir a proveedores externos para recibir soporte y formar al personal sobre el uso y la gestión de la solución.
Utiliza CrowdStrike para la seguridad de la identidad
La autenticación adaptativa es un componente esencial en una estrategia moderna de seguridad de la identidad, ya que ayuda a evitar los accesos no autorizados al tiempo que optimiza la experiencia del usuario. Al tratarse de un sistema de autenticación contextual y basado en riesgos, la autenticación adaptativa puede ajustar de forma dinámica los requisitos de seguridad en función del nivel de riesgo percibido para cada intento de inicio de sesión. Esto ofrece a tu organización un nivel superior de seguridad y una experiencia de usuario mejorada.
CrowdStrike Falcon® Next-Gen Identity Security mejora la autenticación adaptativa con detección de amenazas de identidad en tiempo real, directivas de acceso basadas en riesgos y monitorización continua de las sesiones. Gracias a la telemetría sobre identidades, dispositivos y amenazas, Falcon aplica directivas de autenticación dinámicas que impiden el acceso a los adversarios sin que la experiencia de los usuarios legítimos se vea afectada. Con la integración de HYPR, puedes aplicar directivas adaptativas de acceso basadas en el estado de los dispositivos y las identidades, lo que mejora la seguridad de tu organización con unos métodos de autenticación sin contraseñas.